0% Privacy
6.78K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|Practical Deanonymization Attack in Ethereum|

📕Работа про деанонимизацию пользователей эфира посредством анализа P2P сети. Для повышения вероятности деанона было использовано машинное обучение(ML), что позволяет атакующему с примерно 88% вероятностью идентифицировать пользователя в блокчеин сети. На основе исследования был сделан вывод: добиться в сети Ethereum P2P довольно сложно, но как один из вариантов решения - можно использовать Gossip(работу про это можно почитать ниже ⬇️).
Моё мнение, что до, что после - не изменилось. Сам по себе Виталик никогда не импонировал как личность, так и эфириум с точки зрения анонима вообще не впечатлял .
Подробнее можно взглянуть ниже⬇️.

Вот ещё несколько ссылок прикладываю на тему деанонимизации пользователей эфириума:
🔓Passive Decryption of Ethereum P2P Traffic
🔓
Profiling and Deanonymizing Ethereum Users

📕The work is about deanonymization of Ethereum users by analyzing the P2P network. To increase the probability of deanon, machine learning (ML) was used, which allows an attacker to identify a user in the blockchain network with about 88% probability. Based on the study, it was concluded that it is quite difficult to achieve P2P on the Ethereum network, but as one of the solutions, you can use Gossip (you can read about this below⬇️).
My opinion has not changed before or after. By itself, Vitalik has never impressed as a person, and Ethereum from the point of view of an anonymous person was not impressive at all.
You can see more details below ⬇️ .

Here are a few more links attached on the topic of deanonymization of Ethereum users:
🔓Passive Decryption of Ethereum P2P Traffic
🔓
Profiling and Deanonymizing Ethereum Users

#deanonymization #cryptocurrency #Ethereum
This media is not supported in your browser
VIEW IN TELEGRAM
"Бро оставь свой телефон дома, чтобы федералы не отследили тебя."
ЦРУ:

"Bro leave your phone at home so the feds don't track you."
CIA:

🎧 песня/track:
Harperwtfumean - Boysfromdahood
👍5
|Wasted android|

📱Приложение для блокировки ведроида и удаления его содержимого в непредвиденных(экстренных) ситуациях. В принципе, можно использовать, если ваш девайс попал в чужие руки, может форензик специалисту, поэтому относится к анти-форензик категории.
Ещё есть такие фичи:
📲стереть данные на устройстве по прошествии определённого промежутка времени(юзер сам задаёт) при не введении пароля в этот период
📲можно ограничить количество неудачных попыток ввода пароля, после которого опять произойдёт wipe device data.
📲стереть данные при введении под принуждением (есть отдельно Duress(github))

Разрешения, которые представляются приложухе:
🗝DEVICE_ADMIN - собственно для осуществления блокировки и очистки устройства
🗝FOREGROUND_SERVICE - необходимо для фич, в которых задействовано введение пароля(получает события разблокировки), к примеру 1-я фича, которую выше приводил.
🗝RECEIVE_BOOT_COMPLETED - чтобы после ребута настройки стирания данных сохранялись

Ссылки для скачивания
📎github(предварительно собранные)
📎F-Droid

☠️ Вот ещё приложение(Dead Switch) для отправки данных в экстренном случае. Проверяет, есть ли доступ к устройству и произведена ли авторизация с правильным пассом, иначе отправит на указанную почту экстренное письмо.

👮‍♀️ Ещё анти-форензик приложуха(lockup), которая обнаруживает и борется с работой форензик инструментарием в лице Cellebrite UFED. Ссылка на статью тык.

📱An application for blocking android and deleting(wiping) its contents in unforeseen (emergency) situations. In principle, it can be used if your device has fallen into the wrong hands, it can be used by a specialist, therefore it belongs to the anti-forensics category.
There are still such features:
📲Erase(wipe) the data on the device after a certain period of time (the user sets it himself) if the password is not entered during this period.
📲You can limit the number of failed password entry attempts, after which wipe device data will occur again.
📲Erase(wipe) data when entering under duress (there is a separate Duress(github) )

Permissions that are presented to the application:
🗝DEVICE_ADMIN - actually for blocking and cleaning the device
🗝FOREGROUND_SERVICE - necessary for features that involve the introduction of a password (receives unlock events), for example, the 1st feature that I cited above.
🗝RECEIVE_BOOT_COMPLETED - so that after the reboot, the data erasure settings are saved

Download links:
📎github(pre-built)
📎F-Droid

☠️Here is another application (Dead Switch) for sending data in an emergency. Checks whether there is access to the device and whether authorization has been made with the correct password, otherwise it will send an emergency letter to the specified mail.

👮Another anti-forensics application(lockup) that detects and combats the work of the forensic tools in the person of Cellebrite UFED. Link to the article click.

#antiforensics #android #shizo
👍5
|Hackers exploit critical VMware RCE|

🔥В продолжение поста про CVE-2022-22954 хочу поделиться ещё одной ссылкой на статью от bleepingcomputer про атаки от иранской APT35(Rocket Kitten). Посредством этой CVE происходит доступ к среде, далее выполняются команды PS на атакуемом службе(Identity Manager), запускающие stager. Далее PowerShell stager извлекает лоадер PowerTrash с C2 сервера в выскообфусцированной форме и загружает Core Impact агент в системную память.
При привилегированном доступе в такой атаке возможен байпасс AV и EDR.
Подробнее можно почитать в статье.

💥Вот ещё разбор(более подробный).
💥Свежая статья про CVE-2022-22954

🔥In continuation of the post about CVE-2022-22954 I want to share another link to an article from bleepingcomputer about attacks from the Iranian APT35(Rocket Kitten). Through this CVE, access to the environment occurs, then PS commands are executed on the attacked service (Identity Manager), launching the stager. Next, PowerShell stager extracts the PowerTrash
loader from the C2 server in a highly-obfuscated form and loads the Core Impact agent into the system memory.
With privileged access, AV and EDR bypass is possible in such an attack.
You can read more in the article.

💥Here is another analysis (more detailed).
💥Recent article about CVE-2022-22954

#cve #EDR #av #bypass #VMware
This media is not supported in your browser
VIEW IN TELEGRAM
Моё лицо, когда число подписчиков перевалило за тысячу:

My face when the number of subscribers exceeded a thousand:
👍8
❤️ Всем подписчикам огромное спасибо, шизо постарается дальше радовать различными материалами. Как-то даже и не верится, что без хайповых тем и всякой грязи набралось столько за такой срок, да ещё вдобавок в телеграмме. Надеюсь, что не подведу вас. Вы - лучшие!

❤️Thanks a lot to all subscribers, the shizo will try to continue to please with various materials. Somehow I can't even believe that without hype topics and all sorts of dirt, so much has accumulated in such a period, and even in addition in a telegram. I hope I won't let you down. You are the best!
👍94
🤙Не реклама, а скорее благодарность владельцам каналов за помощь в развитии этого проекта, а также за предоставленную ими в каналах информацию.
Да и тем более, пока реклама не доступна, потому что многие не согласны на мои условия, ибо что-то непонятное и бесполезное для, вас - мои дорогие, публиковать не собираюсь. Источник заработка и так есть, а это проект скорее для того, чтобы делиться иформацией и помогать по возможности, а в дальнейшем появится полностью бесплатный курс(тему пока в тайне), постараюсь, чтобы вышел поскорее.

Пост никак не был с ними согласован, так что подписываться или нет - ваше дело. Ещё раз - спасибо всем, как вам - подписчикам за то, что читаете шизофреника, так и владельцам каналов ниже ⬇️
🔥Investigation&Forensic Tools - канал про форензику, OSINT(включая корпоративную разведку) и про ИБ.
🔥Net Survivalist - канал про различные способы/сети/ПО для общения в случае отключения глобального интернета.
🔥Кладовка Pavlu - Павлу пишет про полезные инструменты, расширения, безопасные средства связи, даркнет и не мало про анонимность.
🔥Max Open Source - много полезных курсов, книг и софта - всё бесплатно и без СМС.

❤️Vicki (Hipeople58) - передаю привет тебе, подписчица прекрасного пола.

🤙Not advertising, but rather gratitude to the channel owners for their help in the development of this project, as well as for the information they provided in the channels.
And even more so, while advertising is not available, because many do not agree to my terms, because I am not going to publish something incomprehensible and useless for you, my dear ones. The source of earnings is already there, and this project is more likely to share information and help if possible, and in the future a completely free course will appear (the topic is still a secret), I will try to get out as soon as possible.

The post was not coordinated with them in any way, so it's up to you to subscribe or not. Once again, thanks to everyone, both to you subscribers for reading schizophrenic, and to the owners of the channels below.⬇️
🔥Investigation&Forensic Tools - channel about forensics, OSINT (including corporate intelligence) and about information security.
🔥Net Survivalist - channel about various ways/networks/Software for communication in case of disconnection of the global Internet.
🔥Кладовка Pavlu - Pavlu writes about useful tools, extensions, secure means of communication, darknet and not a little about anonymity.
🔥Max Open Source - a lot of useful courses, books and software - all for free and without SMS.


❤️ Vicki (Hipeople58)- I say hello to you, a subscriber of the fair sex.

#shizo
👍8
|Microsoft finds new elevation of privilege Linux vulnerability|

🔥Мелкософты опубликовали отчёт про несколько уязвимостей(CVE-2022-29799 и CVE-2022-29800, ссылок, пока нет, как только появятся - обновлю пост), которые вместе окрестили, как Nimbuspwn и обнаружили в networkd-dispatcher. Nimbuspwn позволяет атакующему сделать privilege elevation до рута в линухе и выполнять полезную нагрузку, к примеру загрузить на атакуемый узел(устройство) буткит, руткит и много других вредоносов.
Атака завязывается на вредоносном компоненте D-Bus. Фото с примером атаки, приведенные в работе прикладываю выше.⬆️⬆️⬆️
В работе говорится подробно про процесс поиска уязвимостей, их эксплуатация и борьба с ними, так что горячо рекомендую почитать.

😅очень глупый, но рабочий и всем известный способ временной остановки(запускать от рута):
systemctl stop networkd-dispatcher

🔬обновление: туллза для проверки приложения на наличие этих уязвимостей(Nimbuspwn detector)
🔬обновление: вышел патч безопасности для networkd-dispatcher(частично закрывающий CVE-2022-29799 и CVE-2022-29800).
🔬обновление: смешной фикс

🔥Microsoft published a report about several vulnerabilities (CVE-2022-29799 and CVE-2022-29800, there are no links yet, as soon as they appear, I will update the post), which together were dubbed as Nimbuspwn and discovered in networkd-dispatcher. Nimbuspwn allows an attacker to make a privilege elevation to the root in linux and perform a payload, for example, upload a bootkit, a rootkit and many other malware to the attacked node (device).
The attack is tied to the malicious D-Bus component. Photos with an example of the attack given in the work are attached above ⬆️⬆️⬆️.
The paper talks in detail about the process of finding vulnerabilities, their exploitation and combating them, so I warmly recommend reading.

😅a very stupid, but working and well-known way to temporarily stop (run from root):
systemctl stop networkd-dispatcher

🔬upd: a tool for checking the application for these vulnerabilities
🔬 upd: A security patch for networkd-dispatcher has been released (partially covering CVE-2022-29799 and CVE-2022-29800).
🔬upd: funny fix

#cve #privilegeelevation